Nmap Script指令摘要
利用 Majordomo2 目錄探索 (traversal) 漏洞擷取遠端檔案 (CVE-2011-0049);這是一個利用 Majordomo2 中存在的目錄探索 (traversal) 漏洞來擷取遠端檔案的指令,這個漏洞最初由 Michael Brooks 發現。
有關此漏洞的更多資訊,您可以參考以下資源:
Nmap Script指令參數
http-majordomo2-dir-traversal.rfile
遠端檔案的路徑,預設為 /etc/passwd;這是您想要從遠端伺服器下載的檔案路徑。
http-majordomo2-dir-traversal.uri
mj_wwwusr 的 URI 路徑,預設為 /cgi-bin/mj_wwwusr;這是攻擊將會發生的目標 URI 路徑。
http-majordomo2-dir-traversal.outfile
如果設定了這個參數,則將遠端檔案儲存到指定位置;這是選擇性的,如果您希望將下載的遠端檔案儲存到本地,可以使用這個選項。
除了上述參數外,您可能還想使用以下其他參數:
http.useragent:設定使用者代理 (User Agent),這可以幫助您模擬不同的瀏覽器或用戶代理,以更深入地探查目標伺服器。
slaxml.debug
此參數用於除錯 slaxml 函式庫,可以啟用或禁用與 slaxml 函式庫相關的除錯功能;查閱 slaxml 函式庫瞭解更多詳細訊息。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
這些參數與 http 函式庫相關,用於控制與 HTTP 請求和回應相關的行為;例如您可以使用 http.host 來設定目標伺服器的主機名稱;http.useragent 可以設定用戶代理 (User Agent) 字元欄位,模擬不同的瀏覽器或應用程式。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
這些參數與 smbauth 函式庫相關,用於設定和控制 SMB (Server Message Block) 驗證,參數允許指定 SMB 驗證所需的相關資訊,例如網域名稱、哈希值 (Harsh Value)、使用者名稱、密碼等等。
Nmap Script指令範例
nmap -p80 --script http-majordomo2-dir-traversal <host/ip>
Nmap Script指令輸出
PORT STATE SERVICE
80/tcp open http syn-ack
| http-majordomo2-dir-traversal: /etc/passwd was found:
|
| root:x:0:0:root:/root:/bin/bash
| bin:x:1:1:bin:/bin:/sbin/nologin
Nmap Script作者:
Paulino Calderon
License: Same as Nmap--See https://nmap.org/book/man-legal.html